Firewall, crear reglas con firewalld

Con firewald podemos utilizar reglas avanzadas donde podremos realizar actividades mas complejas, te recomiendo el siguiente post firewall dinamico.

Para ver todas las sintaxis y unos cuantos ejemplos a detalle, ya que existen varias reglas.

# man firewall.richlanguage

Añadir una nueva regla, la ip es un ejemplo de un servidor al que actualmente se puede acceder haciendo ping, con esta regla sera inaccesible.

# firewall-cmd --add-rich-rule="rule family=ipv4 source address=192.168.0.8 reject" --zone=dmz

Eliminar la solicitud para que no al hacer ping no se vea como rechazado los paquetes sino que muestre time out.

# firewall-cmd --add-rich-rule="rule family=ipv4 source address=192.168.0.8 drop" --zone=dmz

Redirigir un puerto para conectarnos a otro puerto de otro servidor, la ip del servidor telnet es 94.142.214.21.

# firewall-cmd --zone=dmz --add-forward-port=port=22:proto=tcp:toport=22:toaddr=94.142.214.21

Después ejecutar ejemplo: telnet 94.142.214.21 veremos que esta vez no lo rechaza pero no funciona, para eso crearemos en enmascarado.

Listar reglas para ver el cambio anterior.

# firewall-cmd --list-all --zone=dmz

masquerade (enmascarado) con firewalld. Se usa para cuando una red de trabajo se quiere comunicar a través de un servidor a Internet, una ip pide la solicitud pero el Internet al devolver la petición el servidor no sabrá entregar la petición al cliente.

# firewall-cmd --add-masquerade --zone=dmz

Eliminar enmascarado.

# firewall-cmd --delete-masquerade --zone=dmz

Saber la interfaz que estamos utilizando para acceder a internet.

ip r get 192.168.0.8

Gracias por leer.

Etiquetas: , , , , , , , , , ,

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.